CN105391690A - 一种基于pof的网络窃听防御方法和系统 - Google Patents
一种基于pof的网络窃听防御方法和系统 Download PDFInfo
- Publication number
- CN105391690A CN105391690A CN201510679633.4A CN201510679633A CN105391690A CN 105391690 A CN105391690 A CN 105391690A CN 201510679633 A CN201510679633 A CN 201510679633A CN 105391690 A CN105391690 A CN 105391690A
- Authority
- CN
- China
- Prior art keywords
- path
- transmission
- network
- protocol type
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于POF的网络窃听防御方法,包括以下步骤:在控制器收到传输路径请求时,计算网络架构中存在的所有传输备选路径;从中随机选取一条,并将该路径的传输方案下发至底层交换机;每隔指定时间,随机切换另一新路径,并以流表形式将该新路径的传输方案下发,并延迟一段时间后删除前次传输方案;每隔一指定时间,切换新的数据包承载协议类型,该新的协议类型使用带外安全的方式在网络数据收送端、接发端和控制器同步,控制器识别承载协议类型;底层交换机收到以切换后的协议类型封装的数据包后,将其上传,控制器根据切换后的协议类型下发对应的流表。还提供实现上述方法的系统。可适用任何互联网通信协议,可与现有加密技术兼容。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于POF的网络窃听防御方法和系统。
背景技术
软件定义网络(SDN)架构提出将网络转发设备的控制层和转发层分离,通过应用程序从逻辑集中的控制器端向网络设备下发数据包处理策略。实现了一种对互联网络进行中央集中监控、宏观策略配置的管理和控制方案。在SDN中,可通过中央控制器,对下层网络的数据流转发进行宏观控制,通过下发策略流表的方式,指导下层网络数据传输路径,并灵活的进行切换。
在软件定义网络架构的基础上,出现了一种协议无感知转发交换机,即,交换机中对网络数据包的查找和转发操作指令并非像传统网络中那样以硬编码的形式嵌入交换机中,而是通过控制器端以软编码形式下发至交换机。该种转发设备的出现,加快网络新协议的测试和试用步伐。在不需要设备商对设备进行转发协议识别的支持的前提下,即可通过控制器将协议识别方式以流表的形式下发至交换机中。
上述协议无感知交换机无需感知所处理的数据包的承载协议类型,只需通过“协议字段偏移”、“协议字段长度”两个参数来识别所有协议类型中的字段。而控制器端可通过下发流表策略,指定交换机仅处理符合匹配数值的数据包,即,数据包的指定偏移位置字段的数值符合匹配数值,并指定交换机对其进行可选操作类型的处理。该中转发设备的工作原理被称作POF,即协议无感知转发。
因而,使用上述交换机,可以在网络中传输自定义的传输协议,无需使用公认的通信协议,如TCP/IP。当使用自定义的私有协议的时候,只需将私有协议的识别方式导入控制器端,控制器即可下发相关流表,指导交换机查找数据包指定位置的字段,并根据该字段的数值进行数据包转发。
目前的网窃听防御技术分为主动检测和被动防御。主动检测手法,主要根据处在监听状态的主机自身所表现出来的特殊行为来检测。例如,是否接收以太网伪广播地址包,是否开启IP路由,是否进行DNS域名反向查找等,该特殊行为均可通过修改主机协议栈而规避,从而达到反窃听检测的目的。被动防御手法,主要是进行通信协议的数据加密。例如HTTPS,TLS等。但是加密协议大多与通信协议类型相依赖,不能适用于所有协议,且只能加密数据部分,而不能加密包头。因而,对于窃听检测,无绝对有效的方式。
发明内容
针对上述现有技术存在的问题,本发明提供一种基于POF的网络窃听防御方法和系统。与所属协议无关,可适用于任何互联网通信协议。且与现有加密技术兼容,可结合使用。
具体地,本发明是通过如下技术方案实现的:
一种基于POF的网络窃听防御方法,应用于SDN架构中控制器和网络数据接收端、网络数据发送端上,包括以下步骤:
在控制器收到网络通信传输路径请求时,计算SDN架构中存在的将数据包从网络数据发送端传输到网络数据接收端可用的所有备选路径;
从以上备选路径中随机选取一条路径,并以流表的方式将该条路径的传输方案下发至底层交换机,指导其对数据包的传输;
每隔指定时间间隔之后,随机切换上述备选路径中的另一新路径,并以流表的形式将该新路径的传输方案下发,同时延迟一段时间后删除前次路径的传输方案;
每隔指定时间间隔之后,网络数据发送端切换新的数据包承载协议类型,该新的承载协议类型使用带外安全的方式在网络数据收送端、接发端和控制器同步,控制器进行新的数据包传输承载协议类型识别;
底层交换机收到以切换后的承载协议类型封装的数据包之后,将其上传至控制器,控制器根据切换后的协议类型下发对应的流表。
进一步地,所述网络通信传输路径请求为packet_in报文形式,由底层交换机发送;所述底层交换机收到以切换后的承载协议类型封装的数据包之后,将其以packet_in报文形式上传至控制器。
进一步地,还包括控制器存储在一定时间段内,根据同一通信双方间通信内容的传输所使用过的路径,以及使用该路径时数据包的承载协议类型,形成一记录。
进一步地,所述控制器计算SDN架构中存在的将数据包从源主机传输到目的主机可用的所有备选路径包括:
控制器选择路由算法计算源主机和目的主机间存在的N条路径,N的数值依据通信双方时延阈值要求而指定。
进一步地,所述随机切换上述备选路径中的另一新路径,并以流表的形式将该新路径的传输方案下发包括:
在确定切换新的路径之前,先查询所述记录,若在一定时间段内,有未使用过的可选路径,则从未使用过的路径中随机挑选一条作为新的路径;
若在一定时间段内,可选路径都已经使用过,则查找使用过的可选路径和承载协议类型对,找出当前承载协议类型还未配对过的可选路径作为新的路径;
若在一定时间段内,可选路径都已经使用过,并且各个可路径已配对过所有可选的承载协议类型,则清空所述记录,重新开始从备选路径中随机选取一条路径,并形成新的记录。
进一步地,所述延迟一段时间后删除前次路径的传输方案,包括:
延迟一段时间以确保前一路径上的数据包已经传输完毕,不会受到流表删除的影响而造成数据包丢失。
进一步地,所述每隔指定时间间隔之后,网络数据发送端切换数据包的传输承载协议类型包括:
网络数据发送端、网络数据接收端事先导入不同类型的传输承载协议,每隔一段时间间隔,网络数据发送端将数据包传输内容封装到不同传输承载协议中,并将数据包发送至SDN架构,网络数据接收端用以解析相应传输承载协议。
进一步地,控制器根据新的数据包承载协议类型,再次切换数据包传输路径,包括:
控制器将从packet_in数据包中指定字段提取当前数据包所使用的传输承载协议类型字段,然后从事先导入的所有协议类型编号集查找,找到对应的协议类型,则根据该协议类型,下发流表,指导交换机查找指定偏移位置字段的数值,并进行相关操作。
一种基于POF的网络窃听防御系统,应用在SDN架构中控制器端和网络数据接收端、发送端上,包括:
控制器端配置模块,用于配置数据传输路径的切换时间间隔,将备选传输承载协议类型导入控制器端;
控制器端拓扑构建和路径计算模块,用于在网络连接建立之后,从控制器端构建网络拓扑信息,以及获取数据包传送的网络数据接收端、发送端上的信息后,计算可用传输路径;
控制器端路径切换模块,用于将当前数据的传输路径切换至另一备选路径;
控制器端协议识别模块,用于识别数据包的传输承载协议类型,根据不同传输承载协议类型,控制器端将采用不同传输路径。用以保证同一时间段内,同一路径上传输的传输承载协议类型不同。
进一步地,所述路径切换模块,通过首先下发指导新的路径传输的流表规则,然后等待指定时间段后,删除原有路径相关流表。
进一步地,还包括:数据发送端配置模块,用于导入所有备选协议;
数据发送端协议切换模块,用以配置按照不同时间段切换数据内容的承载协议。
通过采取上述技术方案,本发明相较于现有技术而言具有以下有益效果:降低传输中同一传输路径出现重复承载协议类型的几率。能够实现主动的网络窃听防御策略,降低网络黑客非法捕捉通信内容的几率,增加网络黑客对网络数据包进行协议分析、内容提取的难度。
附图说明
图1是本发明一实施例中POF架构的结构示意图。
图2是本发明的基于POF的网络窃听防御方法在一实施例中的工作流程示意图。
图3是本发明的基于POF的网络窃听防御系统一实施例中的结构示意图。
具体实施方式
无论是传统网络还是SDN数据传输网络,数据传输层一般都使用公有协议如TCP、UDP等作为通信内容的承载协议,为网络窃听带来便利,攻击者一旦锁定目标传输路径,在路径中进行窃听,即可通过自身对以上公有协议的格式的知识,进行协议解析,获取通信中敏感信息。即便数据通信双方使用加密协议,攻击者也可通过对加密协议的相关知识,针对该加密协议的漏洞,破获受保护的通信内容。
另外,由于网络中端到端之间的数据传输路径的选择算法基本保持不变,
以最短路径传输为主,兼顾负载均衡。因此,攻击者可猜测出特定两端之间的数据传输路径,并在路径中间进行完整的数据传输流量分析,即便不能直接解析出数据明文,也可根据流量分析手段,猜测或者重构敏感信息内容。
以图1示例,如果网络窃听者锁定两个信息传输端,并猜测出其数据传输路径,并于路径中某一必经节点2处进行数据窃听。如果数据传输路径长时间保持不变,且传输协议保持不变,则为攻击者提供了很大的几率破解实际传输内容,造成信息泄露。
针对以上网络信息传输的安全问题,本发明基于协议无感知传输(POF)设备,提出一种基于POF的防御网络窃听防御方法和系统。
请参考图2,本发明提供一种基于POF的网络窃听防御方法,应用在SDN架构中控制器和网络数据发送端、网络数据接收端上:
步骤201,控制器的初始化配置,提前根据窃听防御需求,设置路径切换的时间间隔,并将网络中可用的备选传输协议格式导入控制器端,使得控制器可以识别不同承载协议的数据包。此处路径切换的时间间隔,根据发送端到接收端之间传输时延,以及对网络传输通信速率的影响确定。具体而言,由于路径切换时,会有新旧流表的安装和删除行为,如果切换过于频繁,网络交换机中会有很多临时而又失效的流表,容易造成丢包。
步骤202,当网络传输设备将其不能识别的数据包上传至控制器端时,控制器端从指定字段,即携带数据传输承载协议类型信息的字段中,提取当前数据包协议类型,并与先前导入的备选协议进行匹配,若能匹配,则根据特定协议格式对数据包进行解析,提取源、目的端信息;若不能匹配,则丢弃该数据包。
步骤203,根据前一步提取出来的源、目的主机信息,计算两端之间的可用K条最短路径,作为后续路径切换的备选路径。
步骤204,从上述计算出来的N条备选路径中任选一条进行传输。
步骤205,记录当前源、目的间使用过的路径—协议对信息,以便下一次路径切换时候,不使用重复的路径‐协议对策略,减少攻击者在同一传输路径上捕获到相同协议类型的数据包的几率。表1示例某一收发端间路径‐协议对的信息存储形式。
表1
请参考表1,对于每一对源、目的主机,控制器会记录其可用备选传输路径,可用备选传输协议,以及已用路径—协议对,当发现可用的路径—协议对全部使用过之后,则清空该记录。重新开始任意选择路径;当可用路径—协议对还未全部遍历过时,则选择该协议未曾使用过的路径。从而,使得同一地点的攻击者不会在某一时间段内持续获取相同协议类型的数据包,增大数据破获的难度。
步骤206和207,控制器端每一次路径切换的触发,是由两个机制完成。一个是当初始化的时间间隔到达之后;另一个是当控制器接收到新的协议类型数据包之后。
步骤208,当所有可用的路径—协议对使用完毕之后,清空记录,重新开始随机选择第一条路径。
对应上述方法,本发明提供了实现该方法的完整系统结构图。该系统结构包含控制器端和数据发送端。请参考图3,控制器端300包含:配置模块301、托普构建和路径计算模块302、协议识别模块303、路径切换模块304;数据发送端305包含:配置模块306;协议切换模块307。
其中,控制器端配置模块301,用于配置路径切换时间间隔、导入备选协议。
拓扑构建和路径计算模块302,基于网络连接信息构建网络拓扑图,并根据所需数据传输端的信息,计算出两端之间的可用传输路径。
协议识别模块303,用于提取数据包指定字段的数值,判断当前数据包协议类型。其对传输承载协议类型的识别通过提取数据包中以太网帧中类型字段实现。
路径切换模块304,用于下发新路径相关流表,撤销旧的流表。
数据发送端配置模块306,用于导入可用备选协议,以及设定传输协议切换间隔。
上述系统中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
以图1中的SDN架构为例,前文已说明,攻击者有很大的几率破解实际传输内容,造成信息泄露。而采用本发明的方法后,根据模拟攻击测试,假设一对通信主机间路径共n条,同一通信持续时长为T,T时间内切换路径N条,窃听者在网络中N条路径里选取任意1条路径窃听,则窃听者最多可捕捉1/N的通信内容。而根据所捕捉到的通信内容,攻击者需要解析私有协议,则需要看私有协议本身复杂性。很大程度上增加了攻击者破解传输内容的难度,提高了网络传输的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (11)
1.一种基于POF的网络窃听防御方法,应用于SDN架构中控制器和网络数据接收端、网络数据发送端上,包括以下步骤:
在控制器收到网络通信传输路径请求时,计算SDN架构中存在的将数据包从网络数据发送端传输到网络数据接收端可用的所有备选路径;
从以上备选路径中随机选取一条路径,并以流表的方式将该条路径的传输方案下发至底层交换机,指导其对数据包的传输;
每隔一指定时间,随机切换上述备选路径中的另一新路径,并以流表的形式将该新路径的传输方案下发,同时延迟一段时间后删除前次路径的传输方案;
每隔一指定时间,网络数据发送端切换新的数据包承载协议类型,该新的数据包承载协议类型在网络数据收送端、接发端和控制器同步,控制器进行新的数据包传输承载协议类型识别;
底层交换机收到以切换后的承载协议类型封装的数据包之后,将其上传至控制器,控制器根据切换后的协议类型下发对应的流表。
2.如权利要求1所述的基于POF的网络窃听防御方法,其特征在于,所述网络通信传输路径请求为packet_in报文形式,由底层交换机发送;所述底层交换机收到以切换后的承载协议类型封装的数据包之后,将其以packet_in报文形式上传至控制器。
3.如权利要求1所述的基于POF的网络窃听防御方法,其特征在于,还包括控制器存储在一定时间段内,根据同一通信双方间通信内容的传输所使用过的路径,以及使用该路径时数据包的承载协议类型,形成一记录。
4.如权利要求1所述的基于POF的网络窃听防御方法,其特征在于,所述控制器计算SDN架构中存在的将数据包从源主机传输到目的主机可用的所有备选路径包括:
控制器选择路由算法计算源主机和目的主机间存在的N条路径,N的数值依据通信双方时延阈值要求而指定。
5.如权利要求1所述的基于POF的网络窃听防御方法,其特征在于,所述随机切换上述备选路径中的另一新路径,并以流表的形式将该新路径的传输方案下发包括:
在确定切换新的路径之前,先查询所述记录,若在一定时间段内,有未使用过的可选路径,则从未使用过的路径中随机挑选一条作为新的路径;
若在一定时间段内,可选路径都已经使用过,则查找使用过的可选路径和承载协议类型对,找出当前承载协议类型还未配对过的可选路径作为新的路径;
若在一定时间段内,可选路径都已经使用过,并且各个可路径已配对过所有可选的承载协议类型,则清空所述记录,重新开始从备选路径中随机选取一条路径,并形成新的记录。
6.如权利要求1所述的基于POF的网络窃听防御方法,其特征在于,所述延迟一段时间后删除前次路径的传输方案,包括:
延迟一段时间以确保前一路径上的数据包已经传输完毕,不会受到流表删除的影响而造成数据包丢失。
7.如权利要求1所述的基于POF的网络窃听防御方法,其特征在于,所述每隔指定时间间隔之后,网络数据发送端切换数据包的传输承载协议类型包括:
网络数据发送端、网络数据接收端事先导入不同类型的传输承载协议,每隔一段时间间隔,网络数据发送端将数据包传输内容封装到不同传输承载协议中,并将数据包发送至SDN架构,网络数据接收端用以解析相应传输承载协议。
8.如权利要求7所述的基于POF的网络窃听防御方法,其特征在于,控制器根据新的数据包承载协议类型,再次切换数据包传输路径,包括:
控制器将从packet_in数据包中指定字段提取当前数据包所使用的传输承载协议类型字段,然后从事先导入的所有协议类型编号集查找,找到对应的协议类型,则根据该协议类型,下发流表,指导交换机查找指定偏移位置字段的数值,并进行相关操作。
9.一种基于POF的网络窃听防御系统,应用在SDN架构中控制器端和网络数据接收端、发送端上,包括:
控制器端配置模块,用于配置数据传输路径的切换时间间隔,将备选传输承载协议类型导入控制器端;
控制器端拓扑构建和路径计算模块,用于在网络连接建立之后,从控制器端构建网络拓扑信息,以及获取数据包传送的网络数据接收端、发送端上的信息后,计算可用传输路径;
控制器端路径切换模块,用于将当前数据的传输路径切换至另一备选路径;
控制器端协议识别模块,用于识别数据包的传输承载协议类型,根据不同传输承载协议类型,控制器端将采用不同传输路径。用以保证同一时间段内,同一路径上传输的传输承载协议类型不同。
10.如权利要求9所述的基于POF的网络窃听防御系统,其特征在于,所述路径切换模块通过首先下发指导新的路径传输的流表规则,然后等待指定时间段后,删除原有路径相关流表。
11.如权利要求9所述的基于POF的网络窃听防御系统,其特征在于,还包括:数据发送端配置模块,用于导入所有备选协议;
数据发送端协议切换模块,可配置按照不同时间段切换数据内容的承载协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510679633.4A CN105391690B (zh) | 2015-10-19 | 2015-10-19 | 一种基于pof的网络窃听防御方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510679633.4A CN105391690B (zh) | 2015-10-19 | 2015-10-19 | 一种基于pof的网络窃听防御方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105391690A true CN105391690A (zh) | 2016-03-09 |
CN105391690B CN105391690B (zh) | 2018-11-13 |
Family
ID=55423526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510679633.4A Active CN105391690B (zh) | 2015-10-19 | 2015-10-19 | 一种基于pof的网络窃听防御方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105391690B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254248A (zh) * | 2016-07-27 | 2016-12-21 | 中国科学院声学研究所 | 一种支持pof交换机有状态转发的方法 |
CN107222353A (zh) * | 2017-07-11 | 2017-09-29 | 中国科学技术大学 | 支持协议无关的软件定义网络虚拟化管理平台 |
CN110474981A (zh) * | 2019-08-13 | 2019-11-19 | 中科天御(苏州)科技有限公司 | 一种软件定义动态安全存储方法及装置 |
CN112953832A (zh) * | 2021-02-20 | 2021-06-11 | 中国联合网络通信集团有限公司 | 一种mac地址表项的处理方法及装置 |
CN114125075A (zh) * | 2021-11-27 | 2022-03-01 | 云南电网有限责任公司信息中心 | 一种专用网络中多通信协议动态切换系统和方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036653A (zh) * | 2012-12-26 | 2013-04-10 | 华中科技大学 | 一种对OpenFlow网络进行网络编码的方法 |
US20140313898A1 (en) * | 2013-04-18 | 2014-10-23 | Electronics And Telecommunications Research Institute | Method for delivering emergency traffic in software defined networking networks and apparatus for performing the same |
CN104539594A (zh) * | 2014-12-17 | 2015-04-22 | 南京晓庄学院 | 融合DDoS威胁过滤与路由优化的SDN架构、系统及工作方法 |
CN104869108A (zh) * | 2014-02-26 | 2015-08-26 | 上海宽带技术及应用工程研究中心 | 基于osi网络模型实现多路径并行传输的系统及方法 |
-
2015
- 2015-10-19 CN CN201510679633.4A patent/CN105391690B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036653A (zh) * | 2012-12-26 | 2013-04-10 | 华中科技大学 | 一种对OpenFlow网络进行网络编码的方法 |
US20140313898A1 (en) * | 2013-04-18 | 2014-10-23 | Electronics And Telecommunications Research Institute | Method for delivering emergency traffic in software defined networking networks and apparatus for performing the same |
CN104869108A (zh) * | 2014-02-26 | 2015-08-26 | 上海宽带技术及应用工程研究中心 | 基于osi网络模型实现多路径并行传输的系统及方法 |
CN104539594A (zh) * | 2014-12-17 | 2015-04-22 | 南京晓庄学院 | 融合DDoS威胁过滤与路由优化的SDN架构、系统及工作方法 |
Non-Patent Citations (2)
Title |
---|
QI DUAN等: "《Efficient Random Route Mutation Considering Flow and Network Constraints》", 《COMMUNICATIONS AND NETWORK SECURITY (CNS),2013 IEEE CONFERENCE》 * |
高诚等: "《基于SDN架构的地址跳变技术研究》", 《通信技术》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254248A (zh) * | 2016-07-27 | 2016-12-21 | 中国科学院声学研究所 | 一种支持pof交换机有状态转发的方法 |
CN106254248B (zh) * | 2016-07-27 | 2019-07-02 | 中国科学院声学研究所 | 一种支持pof交换机有状态转发的方法 |
CN107222353A (zh) * | 2017-07-11 | 2017-09-29 | 中国科学技术大学 | 支持协议无关的软件定义网络虚拟化管理平台 |
CN107222353B (zh) * | 2017-07-11 | 2019-11-22 | 中国科学技术大学 | 支持协议无关的软件定义网络虚拟化管理平台 |
CN110474981A (zh) * | 2019-08-13 | 2019-11-19 | 中科天御(苏州)科技有限公司 | 一种软件定义动态安全存储方法及装置 |
CN112953832A (zh) * | 2021-02-20 | 2021-06-11 | 中国联合网络通信集团有限公司 | 一种mac地址表项的处理方法及装置 |
CN112953832B (zh) * | 2021-02-20 | 2023-06-23 | 中国联合网络通信集团有限公司 | 一种mac地址表项的处理方法及装置 |
CN114125075A (zh) * | 2021-11-27 | 2022-03-01 | 云南电网有限责任公司信息中心 | 一种专用网络中多通信协议动态切换系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105391690B (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105391690A (zh) | 一种基于pof的网络窃听防御方法和系统 | |
CN103475655B (zh) | 一种实现IPSecVPN主备链路动态切换的方法 | |
CN105075216A (zh) | 识别原始ip地址以及客户端端口连接 | |
EP3720075B1 (en) | Data transmission method and virtual switch | |
CN102594672B (zh) | 适用于低可靠网络环境下高质量互联网通讯的方法及系统 | |
CN101557317A (zh) | 双机热备组网中实现会话主动备份的系统、设备及方法 | |
CN102546428A (zh) | 基于DHCPv6侦听的IPv6报文交换系统及方法 | |
WO2018024001A1 (zh) | 一种数据传输方法、集中控制器、转发面设备和通信装置 | |
CN103166849A (zh) | IPSec VPN互联组网路由收敛的方法及路由设备 | |
WO2013189384A2 (zh) | 参数更新情况下双向链路转发检测方法及装置 | |
CN105357212A (zh) | 一种保证安全和隐私的dns端到端解析方法 | |
CN103475706A (zh) | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 | |
Walck et al. | TendrilStaller: Block delay attack in Bitcoin | |
CN105591907A (zh) | 一种路由获取方法和装置 | |
CN102546308B (zh) | 基于重复地址检测实现邻居发现代理的方法和系统 | |
CN102437966A (zh) | 基于二层dhcp snooping三层交换系统及方法 | |
CN107071075B (zh) | 网络地址动态跳变的装置及方法 | |
CN106230667B (zh) | Vtep保活检测方法及装置 | |
CN103746920A (zh) | 一种基于网闸实现数据传输的方法 | |
CN100495993C (zh) | 检测主机数量的方法、装置与系统及通信方法 | |
CN107659436B (zh) | 一种防止业务中断的方法及装置 | |
CN104935581B (zh) | 以太网oam和bfd双栈处理引擎的实现方法及装置 | |
CN109962879B (zh) | 针对分布式反射拒绝服务DRDoS的安全防御方法和控制器 | |
CN107104892A (zh) | 网络加速的方法和装置 | |
CN102572013A (zh) | 一种基于免费arp实现代理arp的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |